CYBER NOTICIAS

Tipos de ataques de Troya 2015. La red, Navegador Exploits y Security Essentials

Artículo Pinpoints:

    *¿Cuáles son los tipos de caballos de Troya?

    *¿Quién está en peligro por troyanos?

    *¿Cuáles son los ataques de troyanos más notables en los últimos años?

    *¿Cómo de alto perfil, ataques colección de malware suceden?

¿Qué es un Caballo de Troya y cómo funciona?

Trojan-microsoft-security-esenciales-alerta

Caballos de Troya son inceptivo y sigiloso, y que a menudo son desplegados para explotar vulnerabilidades de la red y la cosecha de la información sensible. Los troyanos pueden actuar como ladrones de inteligencia y tomar parte en las plataformas de ciber-espionaje sofisticados. Cuando hablamos de la colección de malware de tipo de ataques, Troyanos trabajan junto con los gusanos informáticos, virus, y explotar kits. Depende únicamente en el propósito de la hazaña y el objetivo final.

Malware con frecuencia ataca a las organizaciones privadas y las empresas públicas, pero también lo que hace con los usuarios comunes. Si una empresa grande y rica está siendo el blanco de los cibercriminales, un troyano de puerta trasera se puede caer en el sistema a través de un kit de explotar, y un rootkit puede ser utilizado para ocultar la explotación.

Si son atacados computadoras al azar, Goteros de Troya y descargadores troyanos pueden emplearse junto con el software con publicidad y los programas potencialmente no deseados, y otras partes potencialmente dañinas. Sin embargo, Ataques Trojan-Ransom son muy populares entre los usuarios, así. Como una cuestión de hecho, El ransomware es muy probable que el single más vuelvan a presentar pieza de malware de 2015.

Cuando se piensa en ello, en la informática, Troyanos son el verdadero negocio. Son como cambiaformas, deseoso de satisfacer el hambre de explotar.

Así, cuántos troyanos están ahí fuera?

p16_0000

Hemos hecho una lista de los tipos más comunes de Troya y los ataques que participar en. Echemos un vistazo.

Puertas traseras / RAT (Troyanos de acceso remoto)

Como su nombre lo delata, un troyano de puerta trasera, o una RATA, se utiliza para dar acceso remoto a la PC / red infectada. Gracias a puertas traseras, los ciberdelincuentes consiguen decidir cuándo iniciar el exploit, y qué actividades malicioso se llevará a cabo en el ataque. Las puertas traseras se pueden utilizar para enviar y recibir datos, operaciones de lanzamiento, mostrar información o reiniciar el PC. Peor de los casos con este tipo de Troya particular es si el PC se convierte en un participante en silencio en una red botnet o zombie.

RAT ataques suelen ser iniciadas por el phishing y los esquemas de ingeniería social. La mayoría están ocultos en archivos binarios fuertemente empaquetadas que se caen en los sistemas dirigidos en las etapas posteriores de la carga maliciosa.

Ejemplos de puertas traseras:

Cero Acceso Botnet

Exploits

Exploits, o explotar kits, están diseñados para localizar una vulnerabilidad de la red y sacar provecho de ella. Hubo un tiempo, en 2012, cuando el infame rusa BlackHole exploit kit fue apodado la amenaza en línea más frecuente. Fue diseñado para atacar las vulnerabilidades en los navegadores y plug-ins ampliamente usados.

BlackHoleExploitKit
Descripción de la imagen: BlackHole EK Image Source:Sophos

Otras hazañas notables:

Angler Kit Explot, Explotar:HTML / Axpergle.N

Los rootkits

De acuerdo a Wikipedia, el primer rootkit malicioso fue 'diseñado’ para el sistema operativo Windows NT. Fue creado en 1999 y era un troyano llamado NTRootkit. Por definición, un rootkit se empleará cuando ciertos objetos y actividades deben ser ocultado. Los rootkits son utilizados a menudo en ataques de hackers a las corporaciones. Debido a su capacidad para evitar que el malware de ser detectado, rootkits tienen lugar en el sofisticado, los ataques de malware de varios niveles.

Ejemplos de rootkits de códigos maliciosos:

Google Redirect Virus

Ransomware troyanos

Los rescates de Troya son capaces de modificar los datos en el PC que se han infiltrado. Como resultado, la máquina comprometida no funcionará como es debido, o archivos individuales pueden no ser accesibles por más tiempo. Como es típico en los ataques ransomware, el acceso a los datos cifrados sólo es posible después de un rescate es pagado en bitcoins o otra forma de divisas en línea. Ransomware es apodado el ataque de dinero que roba más extendido de 2014 y 2015.

Últimas Ransom troyanos:

Trojan-Ransom.Win32.Onion

Trojan.CryptoLocker.X Variant

Troyanos bancarios

También conocido como banqueros de Troya, este tipo de malware se dirigirá a la información de su cuenta bancaria y el dinero.

android-banqueros

Fuente de la imagen: DrWeb

Dejar caer Troya banqueros en el sistema es una de las maneras eficientes para hacer dinero fácil en línea en 2015. Hemos observado una gran aparición de troyanos bancarios entre los usuarios comunes. Si usted es un comprador en línea intensiva, la protección de su sistema y el navegador debe ser una prioridad.

Troyanos bancarios para mantener lejos de:

Dridex

Trojan-DDoS y DoS

Ataques de denegación de servicio no pueden ocurrir todos los días, pero una vez que lo hacen, las consecuencias no son bastante. Descrito Poco, un ataque DoS es el intento de afectar a un solo ordenador o hacer una red de ordenadores disponibles para sus usuarios. Los "negaciones" puede ser temporal o indefinido. Incluso podrían suspender los servicios de un host conectado a Internet. Una denegación de servicio distribuido (DDoS) es cuando el ataque utiliza múltiples fuentes de direcciones IP únicas.

No es una sorpresa que estos ataques a menudo se dirigen a sitios web y servicios alojados en los servidores web de nivel superior, como los bancos. Sin embargo, Hay casos de denegación de servicio ataques lanzados sobre la base de razones activismo y políticos, o incluso la venganza.

Trojan-Downloader

Son bastante comunes entre los usuarios comunes. Los hackers los usan para descargar e instalar las últimas versiones de malware en el PC. Si el sistema se ve comprometida por un Trojan Downloader, usted puede terminar inundado de adware y los PUP. Descargadores pueden no ser tan sofisticado como otros tipos de troyanos, pero causan bastantes problemas para hacerte ansioso.

malware gráficos

Descripción de la imagen: China ImageSource Caballos de Troya: TrendMicro

Un troyano Downloader que se ha detectado recientemente es Trojan Downloader:AutoIt / Fadef

Goteros de Troya

Cuentagotas parecen ser un poco más refinado que descargadores. Primero, que se despliegan para instalar otros troyanos y virus. También, que pueden impedir la detección de malware en el sistema. Además, no todas las soluciones antivirus podrán analizar todos los componentes de un gotero de Troya. Si encuentra un troyano tales, asegúrese de que ha instalado más malware.

Troyanos FakeAV

Trojan-FakeAV puede ser detectado por su programa de AV. Diferentes soluciones antivirus tienen nombres diferentes de detección de este tipo de troyanos. FakeAV troyanos simulará la actividad de un programa anti-malware y se extorsionar dinero de usted. Suena familiar? Software de seguridad falso ha sido de alrededor durante bastante tiempo. Se generará alertas del sistema falsas sobre virus, pero no es de fiar. Si detecta tales presencia en su sistema, asegúrese de eliminarlo a través de software AV profesional.

IM troyanos

Estos programas maliciosos apuntarán a sus credenciales de inicio de sesión y contraseñas para los programas de mensajería instantánea como Skype, AOL IM, ICQ, y MSN. Una vez obtenida, los cibercriminales pueden iniciar intrusas campañas de enlaces spam y tratar de colocar malware en sus contactos.

GameThief troyanos

Este troyano en particular los objetivos de detección de jugadores activos y los intentos de obtener las credenciales de usuario. Trojan-GameThief puede no ser una amenaza común, pero una pesadilla para los jugadores.

Sms troyanos (amenaza móvil)

Un Trojan-SMS le costará a la víctima un montón de dinero - que está diseñado para enviar mensajes de tecnología desde el dispositivo móvil en peligro a los números de teléfono de tarificación adicional. Sólo otra manera maliciosa para robar dinero en el siglo 21, ¿no es?

Spy troyanos

Una detección de Trojan-Spy debe servir para informarle que usted está siendo espiado actualmente. El malware de espionaje a menudo emplea técnicas keylogging para capturar contraseñas de la víctima y los golpes de teclado. También puede tomar capturas de pantalla y controlar aplicaciones actualmente en ejecución de la PC.

Mailfinding troyanos

Detección AV ATrojan-MailFinder significa que un troyano está recogiendo activamente direcciones de correo electrónico desde el PC. Una vez que se obtienen las direcciones de correo electrónico, que puedan ser utilizados en campañas de correo electrónico de spam.

p15_0000

Algunos de los Caballos de Troya que hemos enumerado se pueden combinar en un solo ataque. Por ejemplo, un gotero de Troya puede descender varios troyanos diferentes en el sistema, dependiendo de la información ciberdelincuentes están después. Cuando hablamos de ataques de hackers sofisticados en corporaciones, como las que se presentan en el señor. La primera temporada de Robot, las cosas se ponen un poco más complicado ...

Top ataques de Troya de los últimos años

Los delincuentes cibernéticos a menudo emplean troyanos para robar dinero de los usuarios comunes y dueños de negocios. Por lo tanto, RAT, o ataques de troyanos de acceso remoto, son algunas de las mayoría de los ataques vuelvan a presentar en 2015. De acuerdo con la investigación sobre seguridad, Al menos 21.5 millones de estadounidenses tenían sus números de seguro social y otros datos confidenciales robados en una segunda violación a fondo la base de datos de verificación de la OPM. El ataque es de tal magnitud que el director de la OPM ha dado en su carta de renuncia. Lo que parece estar detrás del ataque malicioso es la Sakula RAT.

advertencia-troyanos

Sakula Malware Familia y RAT

Sakula, también conocido como Sakurel y VIPER, es una familia de malware conocido. A pesar de que la pieza de malware ha sido escrito en noviembre 2012, recientemente se ha reavivado y participó en ataques de hackers en 2015.

Sakula está diseñado para permitir a un adversario para ejecutar comandos y descargar y ejecutar componentes adicionales. Utiliza HTTP GET y POST comunicación para el mando y control. Comunicación de red está desconcertado con una específica, codificación XOR de un solo byte.

Los investigadores de la UAT han observado una copia de Sakula mientras son entregados en un compromiso estratégico web (SWC) que explota una sola vulnerabilidad – CVE-2014-0322. Esta última era una vulnerabilidad de día cero en Internet Explorer. Durante este ataque específico, un subconjunto de variantes Sakula fueron firmados digitalmente y, como tal,, podría pasar por alto los controles de seguridad.

Agent.BTZ / Comrat a.k.a. Uroburos - rey de las ratas

Agent.BTZ se cree que es uno de los más viciosos RAT con capacidades gusano del mundo en línea ha visto. Según muchos investigadores de seguridad independientes, el RAT es desarrollado por el gobierno ruso para atacar las redes europeas de ICS. Agent.BTZ está siendo difundido a través de phishing. Se conoce el uso de mecanismo de cifrado avanzado para protegerse a sí mismo de ser analizado. Una vez que se deja caer sobre el sistema de, que dará a los derechos administrativos y enviará los datos sensibles extraídos de nuevo al Comando & Servidor de Control. En breve, el RAT utiliza anti-análisis sofisticado y métodos forenses.

ransomware de virus

Agent.btz se introdujo por primera vez en 2007. Debido a que se utilizó para infectar las redes militares de EE.UU., que fue ampliamente cubierto por los medios de comunicación de todo el mundo. La protección contra Uroburos se denominó Operación Buckshot Yankee, y que llevó a la creación del Comando Cibernético de EE.UU..

Todo comenzó cuando una unidad flash USB infectada fue dejado en el estacionamiento del Departamento de Defensa de las instalaciones en una base de Oriente Medio. El USB contenía código malicioso. Fue puesto en el puerto USB de un ordenador portátil conectado a la Comando Central de EE.UU..

Según los datos recopilados por SecureList, Agent.btz se detectó 13.832 veces en 107 países de todo el mundo ... Sólo en 2013.

Es lógico preguntarse a sí mismo ...

¿Cómo puedo estar protegido contra ataques de Troya? Consejos de seguridad

Aquí están algunas puntas de alfiler de seguridad contra caballos de Troya:

  • Utilice un programa anti-malware confiable.
  • Use un proveedor de Internet segura (Proveedor de servicios de Internet).
  • Activar las actualizaciones automáticas de Windows.
  • Sea inteligente con adjuntos de correo electrónico.
  • Esté alerta con el intercambio de archivos p2p.
  • Actualizar su navegador más frecuentes para evitar exploits de día cero.
  • Evite la navegación insegura.
  • Copia de seguridad de sus archivos con regularidad.
  • Habilitar el Firewall de Windows.

Ahora, para asegurarse de que su sistema está funcionando impecable, puede analizar a través del software antivirus de confianza. Y recuerde - cibercriminales a menudo se dirigen a las personas. Incluso los ataques de hackers más sofisticados comienzan con una simple estafa de phishing.

donload_now_250
Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum desde el comienzo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...